Schlagwort-Archive: Spionage

Gesetzeslage zu PRISM & Co

Der folgende Artikel nennt die Gesetzesgrundlagen aus dem Jahre 1959 für die Überwachung deutscher Kommunikation durch die Alliierten und die Haltung der Politik dazu:

http://www.heise.de/newsticker/meldung/Alte-Spionage-Vereinbarungen-mit-USA-und-GB-aufgehoben-1929262.html

Diese Gesetzeslage dient den Telekom-Firmen auch immer wieder dazu, das Abzapfen der Daten großzügig zu Unterstützen:

http://www.heise.de/newsticker/meldung/Kronjuwelen-Helfershelfer-der-Internetueberwacher-enthuellt-1928683.html

XKeyscore kann es auch ohne Richter

Als Eduard Snowden sagte, die Kenntnis einer EMail-Adresse reicht, um alle abzuhören, wurde er der Lüge bezichtigt. Die Folien über die Software XKeystore, die der Guardian jetzt veröffentlichte, zeigen, das es erschreckend möglich und erschreckend wahr ist. Jeder der Zugang diesem Programm hat, hat weitreichende Möglichkeiten.

Das Programm extrahiert wichtige Daten und Metadaten aus dem weltweiten Internetverkehr, speichert diese als Auszug in einer Datenbank und macht diesen Auszug dann einfach abfrag- und auswertbar. Selbst die Endpunkte von VPN-Verbindungen werden identifiziert, um dort gezielt vor der Verschlüsselung abhören zu können (Folie 16). Die Komponente, die die Daten in der untersten Ebene abgreift, heißt übrigens „Trafficthief“, ist diese Sprache nicht entlarvend?

Vermutet hat man das als kundiger Internet-Nutzer ja schon immer, man hoffte aber, es würde nicht so schlimm sein. Snowden zeigt, das alles viel intensiver ist, als man es sich vorstellte, und das schockiert dann doch. Wir sollten ihm alle dankbar sein für die Veröffentlichung, ich denke er ist wirklich so etwas wie ein moderner Held, was auch immer seine Motivation gewesen ist.

Es ist für mich ein Prüfstein unserer Demokratie, ob wir auch mit diesen neuen technischen Möglichkeiten von 100% Durchforstung von Kommunikation politisch und juristisch angemessen umgehen können. Abwiegeln durch Politiker und Spin-Doctors, Geheimhaltungs-Pflichten und Hinweise auf angeblich x verhinderte Terroranschläge sind in meiner Anschauung nicht ausreichend. Schon allein die Frage nationaler Hoheiten und die Möglichkeiten zur Industriespionage müssen diskutiert werden, von Bürgerrechten ganz zu schweigen. Dass wir diese Instrumente haben und dass sie Vorbehaltslos eingesetzt werden, ist nun evident, wie wir als Gesellschaft und Staatengemeinschaft damit umgehen ist entscheidend.

http://www.heise.de/tp/artikel/39/39623/1.html

http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

http://www.theguardian.com/world/interactive/2013/jul/31/nsa-xkeyscore-program-full-presentation

Intel Chips laden Backdoors nach?

Sehr interessant: Lenovo, chinesischer Käufer der IBM PC Sparte, soll mit seinen Computern angeblich für China spionieren. Huch, dieser Post wird auf einem Lenovo ThinkPad geschrieben 🙂

Der Artikel nennt aber dann wenig Details zu Lenovo, im wesentlichen wird nur eine Vorgabe der USA aus 2006 genannt. Viel interessanter sind die beiden zitierten Artikel über die Fähigkeit von Intel Chips, über Updates Funktionalitäten zu ändern oder gar Schadprogramme nachzuladen.

Ich habe mich bei der Diskussion über den Bundestrojaner immer gefragt, wie der Code auf den Rechner eines aufmerksamen Nutzers kommen soll. Im Grundsatz wäre das erstmal nicht möglich, wenn Microsoft oder beispielsweise Virensoftware-Hersteller nicht helfen und die Software in Ihre Update-Mechanismen einschleusen. Besuchen also dunkel gekleidete Männer in Abwesenheit die Wohnung und spielen was auf der Maschine ein?

Die Artikel zeigen, wie es auch noch gehen könnte: Schon die Hardware gestattet es, den Computer aus der Ferne umzudefinieren.

So wie es Open Source Software gibt, müsste es eigentlich irgendwann auch freie Hardware geben für PCs und Tablets geben, damit Chipsätze wirklich nur die Funktionen erfüllen, die der Nutzer haben will, und nicht die der Verkäufer der Gadgets und der Geheimdienste. Ich bin gespannt, ob ich das noch erlebe.

http://sz.de/1.1734821

Zitierte Artikel:

Link

In einem SZ-Kommentar stellt der Autor dar, wie unsinnig es ist, Internetnutzer, die nicht abgehört wollen, zu Zurückhaltung aufzufordern. Statt solchen Aufrufen zur Selbstbeschränkung seien Gesetze zur Beschränkung der Überwachung nötig. Eine Meinung, der ich mich anschließen kann.

http://sz.de/1.1731166

Blackberry liest Ihre Mails

Unglaublich: Blackberry Telefone greifen das EMail-Passwort ab, schicken es „nach Hause“, wo es wirklich für heimliche Zugriffe auf die Mails benutzt wird. Und aus Ihrem Verständnis ist das auch noch legal, weil man sich ja bei der Inbetriebnahme mit den AGB einverstanden erklärt hat.

Unverfrorener geht es kaum. Wird Zeit, dass sich mehr Benutzer und Firmenlenker über so etwas empören.

http://www.heise.de/security/meldung/BlackBerry-laesst-sich-Zugriff-auf-Mail-Passwort-per-AGB-absegnen-1920508.html

Supergrundrecht

Innenminister Friedrich schützt uns nicht vor Ausspähung, sondern erklärt unsere Grundrechte flugs zum Grundrecht zweiter Klasse, indem er Sicherheit zum „Supergrundrecht“ erhebt.

http://www.heise.de/newsticker/meldung/Friedrich-erhebt-Sicherheit-zum-Supergrundrecht-1919309.html

Das Thema ist deswegen so brisant, weil wir dumm gehalten werden:

  • wir würden gerne wissen, was die Dienste wirklich machen, geht aber nicht, ist geheim
  • Erfolge gegen den Terrorismus sind angeblich gewaltig, aber unbewiesen, beweisen geht aber nicht, ist geheim
  • wir würden gerne wissen, ob die Erkenntnisse auch über den Platzhalterbegriff Terrorismus hinaus genutzt werden,  geht aber nicht, ist geheim

Die Maßnahmen und Tätigkeiten der Dienste entziehen sich also ganz pauschal jeder Kontrolle und Transparenz durch den Bürger und auch durch andere staatliche Einheiten, mit dem generellen Hinweise auf die Geheimhaltung. Das ist das Problem, nicht die Tätigkeit der Dienste schlechthin.

Warum sollte man ein so effektives Ausspähungsprogramm wie PRISM nicht weniger geheim behandeln, die Ausspähung in der Breite funktioniert ja auch noch, wenn man über sie Bescheid weiß. Durch die Offenlegung von Mechanismen werden diese noch nicht zwangsläufig unwirksam. Das beste Beispiel hierfür ist Opensource Verschlüsselungssoftware wie GNUPG: Jeder kann nachlesen wie es programmiert ist, schützen tut es trotzdem, gerade eben auch vor Ausspähung durch Programme wie PRISM.

Die Geheimhaltung ist meiner Meinung nach nicht der Schutz des Mechanismus, sondern der Schutz der Machenschaften der Dienste vor Transparenz. Unter diesem Siegel kann man alles machen und muss nichts beweisen, über nichts Rechenschaft ablegen, auch in parlamentarischen Untersuchungsausschüssen nicht. Die unlauteren Aktivitäten der vielen Verfassungsschutz-Behörden im NSU Skandal und deren vermeintliche Aufklärung haben dies eindrucksvoll gezeigt. Ein sehr bequemer Zustand, und wenn jemand darüber nachdenkt, verweist man auf große Erfolge dadurch, nur leider geheim.

Ein echter schlauer Terrorist kann Programme wie GNUPG benutzen und ist so praktisch nicht abhörbar, aber wahrscheinlich fällt man allein dadurch schon auf. Es wurde einem als Durchschnittsbürger ja auch sehr schwer gemacht, sowas zu benutzen: Bestrebungen der Gelben Post für eine kostenlose lebenslang gültige Signatur wurden abgewürgt, ohne große Begründung. Dabei wäre genau so etwas auch die eine sehr gute Maßnahme gegen den SPAM unter dem unsere Wirtschaft und wir alle so leiden. Eine Integration in die meist genutzten EMail Programme wie Outlook etc. ist leider nie zustande gekommen, nur mit Programmen wie Thunderbird geht es prima. Und die lauten Schreie der „wer nichts zu verbergen hat, hat auch nichts zu befürchten“ Fraktion haben den Rest erledigt.

Abhörsichere Kommunikation ist also so schwierig und exotisch, dass man wahrscheinlich schon allein durch konsequente Benutzung in das Visier der Dienste gerät. Wissen wir aber nicht, ist geheim. Dabei wäre sie durch die richtige Unterstützung durch Programme, Apps und hoheitliche Aufgaben der Behörden einfach und sollte von jedem von uns genutzt werden können. Wie es läuft, wenn wie die Abhörsicherheit Firmen wie Microsoft, Google und Facebook übertragen, wissen wir inzwischen.

Die Erkenntnisse der Dienste sind wahrscheinlich für Wirtschaftsspionage oder um Leichen im Keller von unliebsamen Oppositionspolitikern zu finden, noch viel wirksamer als gegen den Terrorismus, aber das werden wir nicht erfahren. Ist nämlich geheim.